개요
Linux Kernel에서 발생하는 취약점을 해결하는 업데이트가 제공되었습니다. 해당하는 버전 사용자는 최신 버전으로 업데이트하시기 바랍니다.
대상 제품
CVE-2024-38612
- Linux Kernel 버전: 4.10
CVE-2024-38616
- Linux Kernel 버전: 5.17
CVE-2022-48747
- Linux Kernel 버전: 5.4(포함) ~ 5.4.176(제외)
- Linux Kernel 버전: 5.10(포함) ~ 5.10.96(제외)
- Linux Kernel 버전: 5.15(포함) ~ 5.15.19(제외)
- Linux Kernel 버전: 5.16(포함) ~ 5.16.5(제외)
- Linux Kernel 버전: ~5.17(제외)
CVE-2023-52883
- Linux Kernel 버전: 6.4
CVE-2022-48716
- Linux Kernel 버전: 5.14
CVE-2022-48754
- Linux Kernel 버전: 4.16
CVE-2022-48748
- Linux Kernel 버전: 5.6
CVE-2024-38623
- Linux Kernel 버전: 5.15
CVE-2024-38384
- Linux Kernel 버전: 6.2
CVE-2021-4440
- Linux Kernel 버전: 5.10.215
CVE-2024-39462
- Linux Kernel 버전: 6.6
CVE-2024-38605
- Linux Kernel 버전: 5.9
CVE-2024-39480
- Linux Kernel 버전: 4.19(포함) ~ 4.19.316(제외)
- Linux Kernel 버전: 5.4(포함) ~ 5.4.278(제외)
- Linux Kernel 버전: 5.10(포함) ~ 5.10.219(제외)
- Linux Kernel 버전: 5.15(포함) ~ 5.15.161(제외)
- Linux Kernel 버전: 6.1(포함) ~ 6.1.94(제외)
- Linux Kernel 버전: 6.6(포함) ~ 6.6.34(제외)
- Linux Kernel 버전: 6.9(포함) ~ 6.9.5(제외)
- Linux Kernel 버전: ~ 6.10-rc1(제외)
CVE-2024-39479
- Linux Kernel 버전: 6.6(포함) ~ 6.6.34(제외)
- Linux Kernel 버전: 6.9(포함) ~ 6.9.5(제외)
해결된 취약점
CVE-2024-38612: Linux Kernel에서 IPv6 seg6_init() 함수의 오류 경로 수정으로 genl_unregister_family() 호출이 누락되는 취약점(9.8 CRITICAL, CVSS V3.1 등록일자: 2024.07.02)
CVE-2024-38616: Linux Kernel의 wifi 모듈에서 발생하는 carl9170 드라이버의 fortified-memset 취약점(8.2 high, CVSS V3.1 등록일자: 2024.07.02)
CVE-2022-48747: Linux Kernel의 bio_truncate() 함수에서 잘못된 오프셋 사용으로 인해 비정상 데이터가 반환되는 취약점(7.8 High, CVSS V3.1 등록일자: 2024.07.02)
CVE-2023-52883: drm/amdgpu: amdgpu_vm_bo_update에서 tbo.resource가 NULL이 될 수 있는 null 포인터 역참조 취약점(7.5 High, CVSS V3.1 등록일자: 2024.07.02)
CVE-2022-48716: Linux Kernel에서 ASoC: codecs: wcd938x: 포트 ID 대신 채널 ID 사용으로 인한 구조체 손상으로 발생하는 취약점(9.8 CRITICAL, CVSS V3.1 등록일자: 2024.07.02)
CVE-2022-48754: Linux Kernel의 phy_detach()에서 put_device() 호출 전에 phy_device_reset()을 호출하여 발생하는 use-after-free 취약점(8.4 high, CVSS V3.1 등록일자: 2024.07.02)
CVE-2022-48748: Linux Kernel의 Network Bridge VLAN에서 발생하는 메모리 누수 취약점(7.5 high, CVSS V3.1 등록일자: 2024.07.02)
CVE-2024-38623: Linux Kernel에서 fs/ntfs3: 고정 크기 배열 대신 가변 길이 배열 사용으로 발생하는 취약점(9.8 CRITICAL, CVSS V3.1 등록일자: 2024.07.02)
CVE-2024-38384: Linux Kernel에서 WRITE ->lqueued의 재배열이 __blkcg_rstat_flush() 함수의 루프 내에서 ‘bisc->lnode.next’의 READ와 함께 발생할 때 blk-cgroup 모듈에서 발생하는 리스크 손상 취약점(8.4 high, CVSS V3.1 등록일자: 2024.07.02)
CVE-2021-4440: x86 아키텍처의 Xen 환경에서 USERGS_SYSRET64 파라가트 호출을 제거함으로써 발생하는 취약점(8.8 High, CVSS V3.1 등록일자: 2024.07.02)
CVE-2024-39462: Linux Kernel의 clk_dvp_probe() 함수에서 발생하는 배열 인덱스 초과 취약점(9.8 CRITICAL, CVSS V3.1 등록일자: 2024.07.02)
CVE-2024-38605: Linux Kernel에서 ALSA 사운드 카드 초기화 시 NULL 모듈 포인터 할당 문제로 인한 취약점 (8.8 high, CVSS V3.1, 등록일자: 2024.07.02)
CVE-2024-39480: Linux Kernel에서 kdb의 Tab 키 자동 완성 기능에서 버퍼 오버플로우가 발생하는 취약점 (7.8 high, CVSS V3.1, 등록일자: 2024.07.08)
CVE-2024-39479: Linux Kernel의 drm/i915 드라이버에서 hwmon과 drvdata 해제 순서 문제로 인한 UAF(Use After Free) 취약점 (7.8 high, CVSS V3.1, 등록일자: 2024.07.08)
취약점 패치
최신 업데이트를 통해 취약점 패치가 제공되었습니다. 참고 사이트의 안내에 따라 최신 취약점 패치 버전으로 업데이트 하시기 바랍니다.
CVE-2024-38612
- Linux Kernel 버전: 4.19.316, 5.4.278, 5.10.219, 5.15.161, 6.1.93, 6.6.33, 6.8.12, 6.9.3, 6.10-rc1
CVE-2024-38616
- Linux Kernel 버전: 6.1.93, 6.6.33, 6.8.12, 6.9.3, 6.10-rc1
CVE-2022-48747
- Linux Kernel 5.4.176 버전
- Linux Kernel 5.10.96 버전
- Linux Kernel 5.15.19 버전
- Linux Kernel 5.16.5 버전
- Linux Kernel 5.17 버전
CVE-2023-52883
- Linux Kernel 버전: 6.5.9, 6.6
CVE-2022-48716
- Linux Kernel 버전: 5.15.22, 5.16.8, .5.17
CVE-2022-48754
- Linux Kernel 버전: 4.19.228, 5.4.176, 5.10.96, 5.15.19, 5.16.5, 5.17
CVE-2022-48748
- Linux Kernel 버전: 5.10.96, 5.15.19, 5.16.5, 5.17
CVE-2024-38623
- Linux Kernel 버전: 5.15.161, 6.1.93, 6.6.33, 6.9.4, 6.10-rc1
CVE-2024-38384
- Linux Kernel 버전: 6.6.33, 6.9.4, 6.10-rc1
CVE-2021-4440
- Linux Kernel 버전: 5.10.218
CVE-2024-39462
- Linux Kernel 버전: 6.6.34, 6.9.5, 6.10-rc1
CVE-2024-38605
- Linux Kernel 버전: 5.10.219, 5.15.161, 6.1.93, 6.6.33, 6.8.12, 6.9.3, 6.10-rc1
CVE-2024-39480
- Linux Kernel 버전: 4.19.316
- Linux Kernel 버전: 5.4.278
- Linux Kernel 버전: 5.10.219
- Linux Kernel 버전: 5.15.161
- Linux Kernel 버전: 6.1.94
- Linux Kernel 버전: 6.6.34
- Linux Kernel 버전: 6.9.5
- Linux Kernel 버전: 6.10-rc1
CVE-2024-39479
- Linux Kernel 버전: 6.6.34
- Linux Kernel 버전: 6.9.5
- Linux Kernel 버전: 6.10-rc1
참고 사이트
[1] CVE-2024-38612 Detail
https://nvd.nist.gov/vuln/detail/CVE-2024-38612
[2] linux-cve-announce.vger.kernel.org archive mirror
https://lore.kernel.org/linux-cve-announce/2024061922-CVE-2024-38612-7fc1@gregkh/
[3] CVE-2024-38616 Detail
https://nvd.nist.gov/vuln/detail/CVE-2024-38616
[4] linux-cve-announce.vger.kernel.org archive mirror
https://lore.kernel.org/linux-cve-announce/2024061923-CVE-2024-38616-5632@gregkh/
[5] CVE-2022-48747 Detail
https://nvd.nist.gov/vuln/detail/CVE-2022-48747
[6] linux-cve-announce.vger.kernel.org archive mirror
https://lore.kernel.org/linux-cve-announce/2024062004-CVE-2022-48747-c63f@gregkh/
[7] CVE-2023-52883 Detail
https://nvd.nist.gov/vuln/detail/CVE-2023-52883
[8] linux-cve-announce.vger.kernel.org archive mirror
https://lore.kernel.org/linux-cve-announce/2024062030-CVE-2023-52883-0069@gregkh/
[9] CVE-2022-48716 Detail
https://nvd.nist.gov/vuln/detail/CVE-2022-48716
[10] linux-cve-announce.vger.kernel.org archive mirror
https://lore.kernel.org/linux-cve-announce/2024062055-CVE-2022-48716-7621@gregkh/
[11] CVE-2022-48754 Detail
https://nvd.nist.gov/vuln/detail/CVE-2022-48754
[12] linux-cve-announce.vger.kernel.org archive mirror
https://lore.kernel.org/linux-cve-announce/2024062006-CVE-2022-48754-4012@gregkh/
[13] CVE-2022-48748 Detail
https://nvd.nist.gov/vuln/detail/CVE-2022-48748
[14] linux-cve-announce.vger.kernel.org archive mirror
https://lore.kernel.org/linux-cve-announce/2024062004-CVE-2022-48748-3e75@gregkh/
[15] CVE-2024-38623 Detail
https://nvd.nist.gov/vuln/detail/CVE-2024-38623
[16] linux-cve-announce.vger.kernel.org archive mirror
https://lore.kernel.org/linux-cve-announce/2024062139-CVE-2024-38623-7c77@gregkh/
[17] CVE-2024-38384 Detail
https://nvd.nist.gov/vuln/detail/CVE-2024-38384
[18] linux-cve-announce.vger.kernel.org archive mirror
https://lore.kernel.org/linux-cve-announce/2024062455-CVE-2024-38384-47e5@gregkh/
[19] CVE-2021-4440 Detail
https://nvd.nist.gov/vuln/detail/CVE-2021-4440
[20] linux-cve-announce.vger.kernel.org archive mirror
https://lore.kernel.org/linux-cve-announce/2024062506-CVE-2021-4440-f8f1@gregkh/
[21] CVE-2024-39462 Detail
https://nvd.nist.gov/vuln/detail/CVE-2024-39462
[22] linux-cve-announce.vger.kernel.org archive mirror
https://lore.kernel.org/linux-cve-announce/2024062513-CVE-2024-39462-f5ec@gregkh/
[23] CVE-2024-38605 Detail
https://nvd.nist.gov/vuln/detail/CVE-2024-38605
[24] linux-cve-announce.vger.kernel.org archive mirror
https://lore.kernel.org/linux-cve-announce/2024061925-CVE-2024-38605-3dc4@gregkh/
[25] CVE-2024-39480 Detail
https://nvd.nist.gov/vuln/detail/CVE-2024-39480
[26] linux-cve-announce.vger.kernel.org archive mirror
https://lore.kernel.org/linux-cve-announce/2024070519-CVE-2024-39480-b85a@gregkh/
[27] CVE-2024-39479 Detail
https://nvd.nist.gov/vuln/detail/cve-2024-39479
[28] linux-cve-announce.vger.kernel.org archive mirror
https://lore.kernel.org/linux-cve-announce/2024070519-CVE-2024-39479-5bd1@gregkh/